7 file infetti su 10 arrivano per e-mail

Il canale e-mail rimane quello preferenziale per i criminali informatici con cui attaccare le proprie vittime. È poi la principale porta di ingresso per phishing e ransomware.

Esistono pochi canali di comunicazione con una penetrazione superiore a quella delle e-mail, visto che tutti abbiamo almeno un paio di indirizzi – uno personale e uno di lavoro o aziendale.

Inoltre, non solo ne abbiamo spesso più di uno, ma li utilizziamo tutti spesso. Secondo un rapporto di ZeroBounce, 9 utenti su 10 (88%) utilizzano la propria posta elettronica quotidianamente.

È facile quindi pensare che il canale e-mail è quello con cui abbiamo una certa familiarità, fatto che ci genera una certa sicurezza. Tuttavia, dobbiamo comunque restare molto vigili quando lo utilizziamo, visto che rimaniamo comunque esposti a minacce.

Dal Threat Intelligence Report, a cura di Check Point Software, emerge infatti che il 70% dei file, infatti, vengono diffusi tramite mail.

Questo trasforma il canale in quello preferenziale per la criminalità informatica, cosciente che si tratta di un mezzo di comunicazione molto comune e che utilizzano molte imprese e di cui si fidano le vittime.

La società di sicurezza informatica spiega che questi criminali fanno leva su questo canale perché permette loro di personalizzare i messaggi con cui raggiungere più vittime e convincerli a scaricare i file infetti allegati.

Check Point mette in guardia sul fatto che i criminali informatici solitamente utilizzano tattiche di ingegneria sociale per generare una sensazione di urgenza o familiarità, così da spingere gli utenti ad agire in modo impulsivo.

Le e-mail, porta di ingresso anche di altri attacchi

Le e-mail sono una porta di ingresso anche per gli attacchi di phishing, sempre più sofisticati. Check Point ha scoperto che 9 siti web di phishing su 10 restano attivi solo un giorno, complicando così i tentativi di rilevazione e mitigazione.

La società spiega che i criminali informatici creano e chiudono queste pagine web fraudolente con grande rapidità, focalizzando le proprie azioni soprattutto in occasione di eventi con grande traffico web, come giorni festivi o lanci di prodotti importanti, il che massimizza le possibilità di successo in un breve arco temporale.

Le e-mail possono poi essere porta di accesso anche per attacchi ransomware, per cui basta solo un clic sul file allegato per sequestrare il dispositivo. Secondo Check Point, i criminali informatici quest’anno hanno pubblicato le informazioni di 3.500 attacchi con ransomware a imprese riusciti.

I ricercatori hanno rilevato che i criminali continuano a utilizzare l’esposizione di dati come modalità di estorsione. La società sottolinea che questo si può spiegare con la nascita del Ransomware-as-a-Service (RaaS), che facilita il lancio di attacchi e ampia il bacino di potenziali hacker.

Esistono poi tattiche di doppia estorsione, in cui non gli hacker non solo criptano i dati, ma che minacciano poi anche di diffondere le informazioni sensibili.